2010年3月25日木曜日

1月-2月のスパム分析: ブラジル、インド、ベトナムが スパム発信国ランキング2010年初のトップ

  • Panda Securityは、1月と2月に発生したスパムメッセージ約500万通を分析
  • 都市別のスパム発信ランキングは、トップのソウルに続き、ハノイ、ニューデリー、ボゴタ

Panda Securityの調査によると、今年初めの2ヶ月間で最もスパムを発信した国のランキングでは、ブラジル、インド、ベトナム、米国、ロシアが上位でした。
PandaLabsによって分析された500万通のeメールは、合計約100万の異なるIPアドレスから送信されており、これは各IPアドレスが平均5通のスパムメッセージを受け持っていることを意味しています(各IPは1台以上のコンピュータを特定できました)。

1月から2月の世界スパム発信ランキングのトップはブラジルでした。スパムメッセージは、それ自体が主に脅威を配布したり違法な製品を販売することに使われており、使用されるソーシャルエンジニアリングテクニックの一部として使われる主なエサは、ブラジル人女性のビデオや写真でした。

1月-2月のランキングは以下の通りです。

国名 スパム(%)






IP(%)
ブラジル 13.76






8.60
インド 10.98






8.60
ベトナム 5.71






6.01
韓国 6.32






4.00
米国 5.46






7.17
ロシア 2.85






2.90
中国 2.26






2.20
ルーマニア 2.53






3.42
コロンビア 2.37






1.82
ドイツ 2.17






4.48
ポーランド 2.31






3.05
英国 2.34






3.06
アルゼンチン 1.86






1.72

尚、日本は 1月45位、2月48位でした。 


スパム送信元IPの割合
スパムが送信されていた都市に関してはソウルがトップで、続いてハノイ、ニューデリー、ボゴダ、サンパウロ、バンコクでした。

都市名 国名 %
ソウル 韓国 4.64
ハノイ ベトナム 3.99
ニューデリー インド 1.67
ボゴダ コロンビア 1.33
サンパウロ ブラジル 1.19
バンコク タイ 1.08
ボンベイ インド 1.13
キエフ ウクライナ 0.96
ブカレスト ルーマニア 1.00
サンティアゴ チリ 0.80
ブエノスアイレス アルゼンチン 0.84
リオデジャネイロ ブラジル 0.84
ジャカルタ インドネシア 0.85
北京 中国 0.67
リマ ペルー 0.66
サルバドール ブラジル 0.63
サントドミンゴ ドミニカ共和国 0.62
モスクワ ロシア 0.56
ハイデラバード インド 0.47
台北 台湾 0.56

世界都市別スパム送信ランキング

2010年3月18日木曜日

VodafoneがMariposaボットネットを拡散 - パート2



VodafoneがMariposaボットネットを拡散したという私のオリジナルの記事は、たくさんの注目を浴びたようです。異なる関係者達からのリアクションを見ることは非常に興味深いものでした。
Vodafoneはこれを単独のインシデントとして、彼らのフォーラムでこのインシデントについて質問しているユーザーの全ての書き込みを削除する一方、二日後にHTC MagicのEnd-of-Life(生産終了)を発表しています。
他方で、ブログ界におけるユーザーからのリアクションは、この発見に対する賞賛から我々への非難まで多岐に渡りました。不可避でかつ面白い Androidファン対iPhoneファンの論争と同様に..。

しかし、その記事はスペインにおいて別のITセキュリティ企業の従業員の注意を引くことになりました。S21Sec社はバンキングトロイと脆弱性の調査を専門としています。
この会社の社員も、私の同僚と同じ週にVodafoneのオフィシャルサイトから直接HTC Magicを購入しました。彼はその電話をまだPCに接続していませんでしたが、ニュースを見ると急いで帰宅し、USB経由で接続してMalwareBytesとAVGの両方でそのメモリーカードをスキャンしました。
すると驚いたことに、我々が初めに発見した時と全く同様にMariposaの存在が再び明らかになりました。


彼はすぐに我々にコンタクトし、親切にもMicroSDカードを送ってきてくれて、何が起きたかを分析するために我々が彼のPCに接続することまで許可してくれました。
ファイルの日付によると、彼のVodafone HTC Magicは、2010年3月1日19:07、Vodafoneから直接彼の元に電話が届けられる1週間と少し前に、Mariposaボットクライアントがロードされたように見えました。

このMariposaボットネットクライアントは、同様に隠されたNADFOLDERディレクトリにもロードされていました。それはAUTORUN.EXEと名付けられ、Windowsマシンにつないだ時に autorun機能を無効にしていない限り自動で実行されます(もしまだ対策をしていない場合はautorun機能を無効にするためにUSBワクチンをダウンロードしましょう)。

Mariposaボットネットクライアントそれ自身は、先週報告されたものと全くもので、ニックネームとコマンド&コントロールサーバーも同じでした。
00129953 |. 81F2 736C6E74 |XOR EDX,746E6C73 ; ”tnls”

mx5.nadnadzz2.info
mx5.channeltrb123trb.com
mx5.ka3ek2.com
もしこれが偶然の一致というのに十分でないと言うのであれば、Mariposaに加えてさらに多くのマルウェアがSDカードに存在していたことを加えます。この電話のカードの以下の場所からWin32/AutoRunというワームも発見しました。
I:\RECYCLER\S-1-5-21-1254416572-1263425100-317347820-0350\system.exe
そして、あなた方の中でそれでもこれらは陰謀であるという説を唱える向きには...
彼がインストールしていたアンチウイルスは、PandaではなくAVGでした。


では、この全てのことから私達はどのような結論を導き出せるでしょうか?

  • Vodafoneは単独のインシデントとしたが、その論理は"p0wn3d"(「降参しろ」というような意味)とあなたがすぐに言えるほど弱っている。
  • 当初、私は特定の修理調整された電話での問題だと思っていました。しかし、全く同じ名前のボットネットクライアントで全く同じ特徴を持ち、マルウェアがロードされたのとクライアントに届けられたのがほんの僅かの時間差で、全てが同じ週に起きているということは、もっと大きな問題がQAまたは電話の特定のロットのどちらかにあるのかもしれないと思わせます。
  • あなたがヨーロッパにいて、数週間前または2010年3月1日以降にVodafoneからHTC Magicを購入していたとして、もし私があなたの立場なら自分のPCとHTCのmicroSDカードを再確認するでしょう。

ここから学べることは、電話にマルウェアをプリローディングするのを止めさせるか、少なくともITセキュリティ企業の従業員にそれらを売るは止めろということです。;-)

2010年3月17日水曜日

Panda Cloud Antivirus、クラウド型のアンチウイルスとして初めてのICSA Labs認定を受賞



Panda Cloud Antivirusは、クラウド型のアンチウイルス製品として初めてICSA Labs(Verizon Business社の独立部門)による認定を受けました。Panda Cloud Antivirusは、市場への初期の参入者としてICSA Labsのデスクトップ/サーバー* 向けウイルス検出及び駆除能力の評価において認定を獲得しました。

「セキュリティソフトウェア業界が、より速いスキャニングスピードによって個人や企業ユーザーに大きなメリットをもたらすクラウド型のアーキテクチャへ移行していくのを見ることはエキサイティングです。」とICSA Labsのアンチマルコードプログラム(悪意のあるコードへの対策プログラム)マネージャーであるAndrew Hayter氏は述べています。「特に発展途上の市場分野においては、企業の製品が高い水準の品質と信頼性が満たされることを確証するために、ICSA Labsのようなサードパーティの認定機関によって厳格にテストされることは重要です。」

Panda SecurityのシニアリサーチアドバイザーPedro Bustamante氏によると、「Panda Cloud Antivirusは、システムリソースに負荷を与えない初のクラウド型アンチウイルス製品としての技術の革新性についてのみならず、マルウェアを検出して無力化する技術の有効性についても賞賛を受けました。ICSA Labsからの認定は、我々のソリューションがユーザーの保護のために真に有効であることを確証しています。」

Panda Cloud Antivirusは無料でこちらからダウンロードできます。www.cloudantivirus.jp
ドイツ語、英語、スペイン語、ギリシャ語、フランス語、イタリア語、オランダ語、ポーランド語、ポルトガル語、スウェーデン語、簡体中国語(日本語は今後対応予定)。

Panda SecurityのPanda Cloud Antivirusは、ローカルにインストールされたシグネチャファイルに頼る従来型の製品よりもマルウェアをより効果的かつ効率的に処理してブロックするための超軽量クライアント/サーバーアーキテクチャをベースにした新しいセキュリティモデルを提唱しています。 
マルウェアの分析と確認のプロセスをクラウドへシフトし、クライアントにとって煩わしくないクラウドアーキテクチャにおけるインターセプション技術を適用することによって、Panda Cloud Antivirusは非常に軽量なリソースに優しいエージェントによる、新種や未知のウイルスに対する先進的なプロテクションを提供します。

ICSA LabsのAnti-Virus Certificationを受けるためには、製品はデスクトップ/サーバー* のマルウェア検知において全ての基準を満たさなくてはなりません。製品は、誤検知なくマルウェアを検出、特定し、更にマルウェアの自己複製を防御する能力を証明する必要があります。
さらにPanda Cloud Antivirusは、デスクトップ/サーバー* のマルウェアクリーニングにおいて、感染したファイルやセクターから、“in-the-wild”のウイルスを除去することを含む全ての基準を満たしました。また認定された製品は、感染前に存在していたデータや機能に悪影響を与えることなく全てのウイルスを駆除できなければなりません。

* Desktop/ Server はICSA Labsの認証名であり、Panda Cloud AntivirusはサーバーOSへの対応はしておりません。


■ICSA Labsについて
Verizon Businessの独立部門であるICSA Labsはベンダー中立の立場でセキュリティ製品のテストと認定を実施しています。世界中の多くのトップセキュリティベンダーの製品がテストと認定を受けるためにICSA Labsに提出されています。これらの企業は、製品のコンプライアンスと信頼性を測るための客観テストや認証基準を厳然と設定し、適用するため、ICSA Labsに信頼を寄せています。ICSA LabsはISO/IEC17025の認定を取得した最初のセキュリティ製品テスト機関であり、そのラボの世界クラスの能力の正当性を認証しています。 ICSA Labsについての情報は、http://www.icsalabs.comをご参照ください。

2010年3月11日木曜日

最新のIEゼロデイ脆弱性攻撃デモンストレーション

Posted on 03/11/10 by Sean-Paul Correll


昨日、Microsoftは未パッチのセキュリティアドバイザリを発表しました。Internet Explorer 6および7における無効なポインター参照についての脆弱性を悪用されるというものです。
我々が実際に観測した攻撃においては、この脆弱性利用コードは個人情報や機密情報を盗むために作られたトロイの木馬をロードします。
Pandaのユーザーの皆さまは既にこの脅威から保護されていますが、追加処置としてFirefoxOperaのような代わりのブラウザを使うか、Internet Exploror 8にアップグレードすることもできます。

脆弱性が利用される動作を短いビデオにまとめましたのでご覧下さい。(英語音声)

Internet Explorer 0-day Attack from Panda Security on Vimeo.

Panda クラウドテストファイル

Posted by Pedro Bustamante

テスターやユーザーの皆さまが、自分のPanda製品がクラウドスキャニングサーバーのコレクティブインテリジェンスにうまく接続できているかを確認するために使うことができる、EICARに似た小さな"クラウドテストファイル"を作成しました。


このファイルPandaCloudTestFile.exeは、下記の状況で検出されるべきものです。
  • During HTTP download HTTPダウンロード
  • On-Access オンアクセス
  • On-Demand オンデマンド
PandaCloudTestFile.exeをダウンロードしてください。
MD5ハッシュ値はE01A57998BC116134EE96B6D5DD88A13。
またはパスワード付きでRAR圧縮されたEXEファイルをダウンロードしてください。パスワードは"panda"です。

※注意事項:このファイルは*マルウェアではありません*。もしこれが検出されたら、単純にあなたのPanda製品は現在コレクティブインテリジェンスに接続しているという意味です。

※Trj/CI.A(http://www.cloudantivirus.com/en/threat-information/Trj/CI.A/195131/)として検出されます。

※他のアンチウイルスベンダー様へ:このファイルを検出リストに追加しない様にお願いします。

2010年3月10日水曜日

Mariposaボットネットの感染状況

Posted on 03/10/10 by Luis Corrons

先日発表したMariposaボットネットの世界的なシャットダウン。

Mariposa Working Groupの全組織の努力により、12月23日17:00(GMT +1)、全世界でMariposaボットネットをシャットダウンさせました。この日、私達はMariposaによって使われたコミュニケーションチャネルのコントロールを掌握し、事実上サイバー犯罪者達からボットネットを切り離して、全てのリクエストを我々にコントロールされるサーバーへリダイレクトしました。その時私達は、莫大な数のIPアドレスがこのボットにコントロールされており、およそ1300万台のPCが、多くの国と都市で影響を受けたことを知りました。

感染率が高いのは、コンピュータセキュリティ教育のプライオリティが高くない国です。コンピュータセキュリティの認知を向上させる活動を過去数年以上実施した国(米国、ドイツ、英国、日本のような)では感染数は少なくてすみました。

最も影響があった都市はソウル(危険にさらされたIPアドレス5.36%)、ボンベイ(4.45%)、ニューデリー(4.27%)。
国別のランキングでは、インド(全体の19.14%)がトップで、メキシコ(12.85%)、ブラジル(7.74%)が続きます。

また、ジョージア工科大学は、Mariposaボットネットの推移をアニメーションにしました。
詳細はこちらでご覧頂けます。 http://www.ps-japan.co.jp/pressrelease/n88.html

Mariposaボットに感染させられていないことを確かめるために、Panda Securityは全ホームユーザーと企業ユーザーに、自身のコンピュータのディープスキャンを行うことをお奨めします。
無料のオンラインスキャンPanda ActiveScanや、無料のクラウド型ソリューションPanda Cloud Antivirus をお使い頂けます。

2010年3月9日火曜日

VodafoneがMariposaボットネットを拡散

posted by Pedro Bustamante

ここに企業がユーザーにマルウェアを配布してしまったもうひとつの例を紹介します。
残念なことに、多分、これが最後というわけにはいかないでしょう。

今日、私達の同僚の一人が、GoogleのAndroid OSが搭載されたVodafoneの HTC Magic(欧州で発売されているスマートフォン)の新品を受け取りました。「素晴らしい」と彼女は言いました。Vodafoneは、この電話をヨーロッパのいくつかの国のユーザーベースに案内しており、特別な条件下なら無料かわずか1 Euroで入手可能のようです。


興味深かったのは、彼女がこの電話をUSB経由でPCに接続した時、Panda Cloud Antivirusが動作し、悪意あるコードとして autorun.inf と autorun.exeを検出したことです。
早い発見によって、その電話が感染しており接続されるあらゆるPCに感染を拡げていることがわかりました。

即座に行われたマルウェア分析の結果、これがMariposaボットのクライアントであることが明らかになりました。ただし、以下のボットネットコントロールメカニズムが示している通り、これは先週発表したスペインのハッカーグループ“DDPチーム”の数人が操作していたものとは別のもので、“tnls” と呼ばれる人間が操作しているものでした。 
00129953 |. 81F2 736C6E74 |XOR EDX,746E6C73 ; ”tnls”

このクライアントがUDPを使って接続し、指示を受けるコマンド&コントロールサーバーは以下の通りです:
mx5.nadnadzz2.info
mx5.channeltrb123trb.com
mx5.ka3ek2.com

一旦感染させられると、さらに指示を受けるためにマルウェアが“家に電話をかけている”のを見ることになります。おそらくユーザーの全ての個人情報を盗んだり、マルウェアの作者にそれらを送信するためです。

さらに興味深いことには、MariposaボットはVodafoneのHTC Magic phoneで私達が発見した唯一のマルウェアという訳ではありません。 ConfikerやLineageのパスワードを盗むマルウェアも見つかりました。私はその時にVodafoneとHTCでいったい誰がQAを行っていのたか不安になります。


2010年3月4日木曜日

史上最大規模、Mariposaボットネットの摘発


Posted by Luis Corrons


2009年5月、Defence Intelligenceは新しいボットネットを発見したと発表しました。それは“Mariposa(スペイン語で「蝶」の意)”と呼ばれました。
記録的な大規模ボットネットの一つになった背後にある犯罪ネットワークを摘発するために、この発見後、数ヶ月に渡る調査が行われました。

最初のステップでは、Mariposa Working Group (MWG)を結成することが必要で、カナダのDefence Intelligence、米Georgia Tech Information Security Center、Panda Security社、各国のセキュリティ専門家や法的執行機関などから構成されました。目的は、ボットネットを根絶して犯人を裁判にかけるタスクフォースを設定することでした。

全ての情報を収集した後、主な目的は、ネットワークのコントロールをサイバー犯罪者達から取り上げ、犯人達を特定することでした。コマンドをネットワークに送信していたCommand & Control (C&C)サーバーを突き止め、ボットネットが使っていた活動のタイプを確認することができました。これらの多くは、ボットネットの一部を他の犯罪者達にレンタルしたり、感染させたコンピュータから機密情報を盗んだり、Googleのような検索エンジンの検索結果を改変したり、ポップアップ広告を表示させたりすることで、成り立っていました。

いずれの場合も、狙いは明らかにボットネットから利益を得ることにありました。Mariposaの背後にいる犯罪集団は、DDPチーム ("Dias de Pesadilla Team" 英語では"Nightmare Days(悪夢のような日々) Team") と名乗っていました。犯罪集団のリーダーとして容疑がかかっていた一人がミスを犯し、我々は彼を特定することができました。

彼らは常に、匿名VPN (Virtual Private Network)サーバーからMariposaのコントロールサーバーに接続しており、本当のIPアドレスを特定されることを防いでいたので、この活動の背後にいる犯罪者達を突き止めることは非常に複雑になっていました。

2009年の12月23日、国際的に連携して活動していたMariposa Working Groupが、Mariposaをコントロールすることを可能にしました。Netkairoと名乗る犯罪集団のリーダーは、動揺したと見えて、なんとしてもボットネットのコントロールを取り戻そうとしました。Mariposa C&Cサーバーに接続するには、犯罪者達は自分の足跡を隠すために匿名VPNサーバーを使っていたと述べましたが、この時はボットネットのコントロールを獲得しようとして、Netkairoは致命的なエラーを行いました。彼はVPNを使わず自分の家のコンピュータから直接接続したのです。

Netkairoは、ついにMariposaのコントロールを取り戻し、彼の支配下にある全てのボットを使ってDefence Intelligenceに対してDoS攻撃を開始しました。この攻撃はISPに深刻な影響を与え、いくつかのカナダの大学や政府機関を含む多くのクライアントが数時間インターネットに接続できない状態になりました。

再度、Mariposa Working Groupは、DDPチームがMariposaへアクセスすることを防ぐことができました。我々がDNSレコードを書き換えたので、ボットはC&Cサーバーへ接続して指示を受けることができず、その瞬間、我々はどれくらいのボットがレポートを行っているかを正確に確認することができました。我々は、1200万以上のIPアドレスがC&Cサーバーに接続され情報を送信されていることを知って衝撃を受けました。Mariposaは史上最大のボットネットの一つになっていました。

2010年2月3日、スペインの公安当局はNetkairoを逮捕しました。この31歳のスペイン人逮捕の後、警察は別の二人のスペイン人メンバーの逮捕に至ったコンピュータなどを押収しました(J.P.R., 30歳, 別名“jonyloleante”と、J.B.R., 25歳, 別名 “ostiator”)。二人とも2010年2月24日に逮捕されました。

Mariposaによる被害はホームユーザー、企業、政府機関、大学など190カ国以上に及びました。Defence IntelligenceのCEOであるChristopher Davis氏は、これらの感染の大きさについて次のように表現しています。「危険にさらされなかったフォーチュン1000の企業リストを提供するほうが、これらの長いリストを作るよりも簡単だ。」

盗まれた情報は、銀行口座の情報、クレジットカード番号、ユーザー名、パスワードなどが含まれます。DDPチームのメンバーであるNetkairoの逮捕時に押収されたコンピュータ関連の品には、80万人以上のユーザーに関する盗まれたデータが含まれていました。
調査はまだ進行中ですが、詐欺行為による損失、金銭の盗難、データの損失、クリーンアップにかかるコストについて、現段階での計算でも既に数百万ドルの損失が予想されています。

警察によるNetkairoのハードディスクの分析により、コントロールサーバーとして使うサーバーのハッキング、ボットがアンチウイルスに検出されないようにする暗号化、ボットネットを管理するための匿名VPN接続などの各種サービスの提供元ネットワークの複雑さを明らかにしました。

さらに似たようなネットワークのクライアントも存在しており、ボットネットの一部をレンタルしたり、盗んだクレジットカード情報を転売したり、ツールバーのインストール費用などで稼いでいます。さらに犯罪集団は、直接銀行口座を盗み、米国やカナダで"money mules(裏送金係)"を使い、オンラインポーカーゲームで不正な金を得ています。

Pandaは、他の活動の合間にボットのサンプルへのアクセスを提供するため、他のITセキュリティ企業にコンタクトし、そして全てのボットを検出することができました。
もしあなたがボットに感染させられているかどうか知りたければ、あなたのコンピュータを、信頼できる最新版のアンチウイルス製品でスキャンしてみて下さい。

2010年3月3日水曜日

アートとテクノロジー:ピカソのゲルニカ in 3D

Posted by Nerea Bezares

Panda Securityの本社は、スペイン北部のバスク地方、海に近いビルバオという都市にあります。(ココ) 
そして、同じバスク州の東の方には、ピカソの絵画で有名な都市ゲルニカがあります。今日はセキュリティとは全く関係なく、そのピカソのゲルニカの3D版の話です。

"アート"と"テクノロジー"は、認識において完全に異なる二つの部門であるとずっと理解されてきました。実際に、アートは想像力と感性を持って主観的に世界を見、テクノロジーや科学は厳格に客観的かつ合理的な見方で世界を見る、と言うことができました。

それでも最近私達は、3Dのシミュレーターや映画などの様に、テクノロジーと結びついたアートが私達の感性と想像力を刺激し、シュールな世界にいざなうのを見かけます。しかしその中で、テクノロジーと出会ったアートの例として最も注目を浴びたのは、3Dのピカソのゲルニカでした。

これまでアートが私の得意分野のひとつではなかったとしても、マドリッドのソフィア王妃芸術センターにあるゲルニカを鑑賞した時に最も私の注意をひいたのは、その作品の「次元」であったと認めなければなりません。学校で勉強していても、私はそれぞれの"キャラクター"達が意味する苦しみを理解することができませんでした。

このビデオを見たことによって、私はそのキャラクターの苦しみを感じ、理解することができました、それも全て自分の家にいながら。

美術館で実際に見て絵画を鑑賞しなければ、キャンバスに描かれたリアルなトーン、線、光といった、芸術を形作る確かな表情を掴むことはできません。もしそれを3Dで見るなら、あなたは特別な方法でその絵画の一部を感じることができ、更にはキャラクター達の感覚(痛み、苦悶、感情)を感じることさえできるでしょう。
それでも本当に私達はアートとテクノロジーを全く別の部門として見続けるべきなのでしょうか?

あなたの芸術への感性や、私達のいるテクノロジカルな世界についてのあなたの見方がどうであれ、このビデオに驚かないことはあり得ません。そして私はあなたが異なる見方によって芸術を鑑賞し始めることを確信します・・・。

2010年3月2日火曜日

Panda Cloud Antivirus 1.0.1リリース


Panda Cloud Antivirusの新バージョン1.0.1.をリリースしました。このバージョンは基本的に、Hotfix-1、Hotfix-2及びいくつかの小さな改善を含んだ累積的なHotfixのリリースとなっています。

最も大きな改善点は、初回インストール時に必要だったアカウント登録を無くしたということです。Panda Cloud Antivirusは、インストール中にもう何も要求してきません。Cloud Antivirus Support Forums(英語)に参加したい場合だけ、アカウントを作成する必要があります。


Q. 「Cloud Antivirus 1.0を既にインストールしています。このバージョンのダウンロード及びインストールは必要でしょうか?」
A. 必要ではありません。このバージョンでは、あなたがおそらく既にインストールしたHotfixを取り入れています。あなたがそれらをインストールしているかどうかを確認するには、“C:\Documents and Settings\All Users” (XPの場合)を参照し、サブディレクトリが“HF_PCA_somenumber”となっていることを確認してください。

Q. 「Hotfixはインストールされていましたが、まだPanda Cloud Antivirusにいくつかの問題があります。このバージョンをインストールすべきでしょうか?」
A. はい。そうするべきでしょう。既存のHotfixに含まれずにこのバージョンでFixされたいくつかの詳細を下記で確認できます。あなたが既にPanda Cloud Antivirusをインストールしていて、さらにこのバージョンをインストールするためには、初めに現在のバージョンをアンインストールしてコンピュータをリブートしてから、最後に下記より最新版のダウンロード及びインストールを行ってください。
http://www.cloudantivirus.jp/

■新バージョン1.0.1の変更点は?

  1. プリアクティベートバージョンはインストール中にアカウントの作成を要求しません。
  2. 特定の条件下のクイック及びフルスキャンにおける不具合の修正。
  3. 未知のマルウェア検出のクラウドヒューリスティック機能の改良(HF_2)。
  4. 新種のマルウェアへの対応を優先するための流行アルゴリズムの改良(HF_2)。
  5. システムディレクトリ内の特定のファイルスキャンにおける問題の修正(HF_1)。
  6. LSPに関連するマルウェア駆除後のコネクティビティ切断の問題の修正(HF_1)。
  7. クラウドヒューリスティック検知機能の改良(HF_1)。

今度はPandaを真似した偽セキュリティプログラム

Posted on 03/1/10 by Olaiz

先週私達は、Security EssentialsというMicrosoftの無料アンチマルウェアプロテクションを故意に装った偽セキュリティプログラムについて話しました。今日は、Panda Securityの製品、サイト、ロゴなどを真似たプログラムを紹介します。

あなたは多分間違い探しゲームをしたことがあるでしょう。二つの似たような絵の相違点を探すといったものです。

では、反対のゲームをしたいと思います。明らかに異なる二つの画像間で、同じ箇所を見つけてください。比較している画像は、私達のWebサイトと偽セキュリティプログラムのWebサイトから持ってきています。

それでは二つをご覧ください。

PandaのWebサイト(英語版)

偽セキュリティプログラムのWebサイト

これらは本当によく似ていますね?しかし、この偽セキュリティプログラムが、別のアンチウイルス企業であるAviraの製品名"Antivir"を使っているということから、完全に我々をコピーしたものではないと言えます。

これは彼らがユーザーを騙してプログラムが信頼できると思わせるためのトリックのひとつです。